Związany z cyberbezpieczeństwem Andreas Schneider, który wybrał się do Szwajcarii opisuje dość nietypową historię: Zostałem złapany przez policję 🤯! Sporo podróżuję a dziś rano kontrola bezpieczeństwa trwała znacznie dłużej niż się spodziewałem. Skaner wykrył mój ukochany zdalny prezenter firmy Logitech, z którym podróżuję od miesięcy/lat. I was caught by the…
Czytaj dalej »
Najnowsze doniesienia są jeszcze bardziej alarmujące bo mówią o „usuwaniu całych aplikacji”: Have you had anyone report applications going missing from there laptops today? I’ve seemed to have lost all Microsoft apps, outlook/excel/word. An error message comes up saying it’s not supported and then the app seems to have uninstalled….
Czytaj dalej »
Samsung wspomina o następujących problemach, które mogą wystąpić w pewnych modelach pralek (sprzedawanych wyłącznie na rynku USA): This announcement addresses potential overheating within the control panel of certain models. Such events present a smoking, melting, overheating, or fire hazard to the product and consumer. Nie wygląda to dobrze, przy czym…
Czytaj dalej »
Bohaterem są tanie urządzenia dostępne np. na Amazonie: Badacz zakupił je najpewniej na standardowe potrzeby (tj. oglądanie TV ;) ale postanowił nieco przeanalizować zdobyty okaz: This device’s ROM turned out to be very very sketchy — Android 10 is signed with test keys, and named „Walleye” after the Google Pixel…
Czytaj dalej »
Ostatnio pisaliśmy choćby o fałszywych reklamach Gimpa: Nasz czytelnik wygooglał pakiet instalacyjny Gimpa. Trafił na fejkową reklamę, zainfekował komputer i stracił dostęp do konta Google Blender to darmowe oprogramowanie do tworzenia grafiki 3D, a ktoś na reddicie „pochwalił się” takim widokiem: Jak widzicie, mamy tu aż trzy reklamy, a prawdziwy…
Czytaj dalej »
W tym miejscu możecie poczytać o szczegółach podatności znalezionej w ramach programu bug bounty LinkedIna: Unauthorized access to resumes stored on Linkedin [resumes – czyli CV – przyp. sekurak] Podatność jest klasy IDOR (insecure direct object references), czyli po ludzku można było wykonać mniej więcej coś takiego:linkedin.com/api/v4/download_resume?id=827387 oraz iterować po…
Czytaj dalej »
Wyciek czyli co? Najczęściej jest to sytuacja, gdy ktoś otrzymał dostęp do bazy danych (np. aplikacji) i pobrał z niej loginy / hasła. Hasła (najczęściej) nie są przechowywane w formie jawnej. I w ten bardzo szybki sposób dochodzimy do sedna tego wpisu. W jaki sposób powinny być przechowywane hasła w…
Czytaj dalej »
Czy to rok 1984? Nie, 2023. Serwis Codastory relacjonuje działanie wdrożonego już w Wielkiej Brytanii systemu Facewatch: Za każdym razem, gdy klient wchodzi do sklepu lub firmy korzystającej z systemu Facewatch, tworzony jest profil biometryczny. Jeśli personel ma uzasadnione podstawy, by podejrzewać klienta o popełnienie przestępstwa, czy to kradzież w…
Czytaj dalej »
Jeśli chcecie zobaczyć demo – zapraszam tutaj. W pierwszej kolumnie macie nagranie paru sekund głosu prawdziwej osoby (losowa wypowiedziana fraza). W kolumnie VALL-E jest wpisana z klawiatury fraza, którą wypowiada AI – głosem nagranej osoby: Z ciekawostek, system potrafi też wygenerować głos nacechowany pewnymi emocjami / cechami: np. złość, zdegustowanie,…
Czytaj dalej »
W sieci ostatnio dość głośno w tematach z tytułu wpisu, spróbujmy jednak przyjrzeć się nieco głębiej sprawie. Jeśli chcesz poczytać tylko o narzędziu uzyskującym dostęp np. do skasowanych informacji np. z Signala – przejdź od razu do drugiej części tekstu. Zacznijmy od nowego prawa telekomunikacyjnego. Obecnie jest ono czytane na…
Czytaj dalej »
Na razie pokazały się tylko dość lakoniczne stwierdzenia: Royal Mail is experiencing severe service disruption to our international export services following a cyber incident. We are temporarily unable to despatch items to overseas destinations. We strongly recommend that you temporarily hold any export mail items while we work to resolve…
Czytaj dalej »
Stosowne technologie wykrywające na podstawie obrazu z kamery monitoringu takie parametry danej osoby jak: płeć, pochodzenie etniczne, kolor skóry, czy dana osoba nosi okulary, brodę, … istnieją już od kilku dobrych lat: Tymczasem wg serwisu Wired, Iran zamierza wprowadzić (albo już wprowadził) system wykrywający naruszenia prawa dotyczącego obowiązku noszenia hidżab…
Czytaj dalej »
Cacti chyba najlepsze lata ma za sobą (ktoś z Was używa?)… …jednak warto przyjrzeć się podatnościom, które właśnie zostały ujawnione. 1. Po pierwsze do serwera Cacti mogą podłączyć się tylko „zaufani” klienci. cacti/remote_agent.php if (!remote_client_authorized()) {print 'FATAL: You are not authorized to use this service’;exit;} Jak sfałszować swój adres IP…
Czytaj dalej »
Podatność: Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability umożliwia zdobycie uprawnień SYSTEM z poziomu zwykłego użytkownika. Microsoft dodaje, że luka może być użyta do wyskoczenia z sandboxa przeglądarkowego. Więc prawdopodobnie jest ona składnikiem łańcucha: wchodzisz na zainfekowaną stronę -> serwowany jest exploit na przeglądarkę -> użyty jest…
Czytaj dalej »
Szyfrowanie e-maili możemy rozważać w dwóch perspektywach: Szyfrowanie w trakcie transportu – uniemożliwia to odczytanie wiadomości postronnym osobom, które podsłuchiwałyby ruch w Internecie. Mechanizm podobny jest do znanego nam ze świata webowego HTTPS i jest w zasadzie standardem. Szyfrowanie w spoczynku. Tutaj jest gorzej, bo mało osób używa tego typu…
Czytaj dalej »